Revive Adserver | 报告 #3403727 - /admin/banner-zone.php 中的反射型XSS (v6.0.0+)
时间线
2025年10月29日,上午6:55(UTC) vidang04 向Revive Adserver提交了一份报告。
描述: 一处反射型跨站脚本(Reflected XSS)漏洞。来自横幅搜索字段(“Website”)的用户输入,在没有经过适当的上下文感知编码的情况下,被直接反射到页面中。
复现步骤:
当创建横幅时,我点击它并进入‘关联区域’。此时,我将有效载荷 '><script>alert()</script> 插入‘website’字段进行搜索。

结果是,浏览器执行了alert语句。

影响:
此反射型XSS漏洞(通过 '><script>alert(1)</script> 演示)允许攻击者提供的JavaScript在管理员浏览器中执行。这可能导致会话窃取(如果cookie未设置HttpOnly标志)、未授权的管理员操作、凭据窃取以及潜在的网站完全被控制风险。
附件: 3 个附件 F4944389: image.png F4944390: image.png F4944394: image.png
2025年10月29日,上午6:58(UTC) vidang04 更新了漏洞信息。
2025年10月29日,上午7:03(UTC) vidang04 将严重性更新为“中危”。 尽管该漏洞允许执行反射型JavaScript,但利用需要攻击者诱骗已登录用户(管理员)点击特制链接,这意味着需要用户交互。此外,现阶段没有确凿证据表明会话cookie可以直接被窃取(例如,它们可能受HttpOnly标志保护)。因此,相比于可直接利用或自我触发的XSS,其影响有所降低。然而,该问题仍然构成重大的安全风险,因为成功利用可能导致在管理员上下文中执行未授权操作。基于这些原因,严重性被归类为中危。
2025年10月29日,上午7:06(UTC)
vidang04 发表评论。
XSS漏洞路径:http://192.168.250.134/admin/banner-zone.php?clientid=7&campaignid=167&bannerid=2&filterWebsite=%27%3E%3Cscript%3Ealert%28%29%3C%2Fscript%3E&filterZone=
2025年10月29日,上午7:50(UTC) Revive Adserver 工作人员将状态更改为“已分类”。 感谢您的报告。附件中的 h1-3403727.patch (F4944606) 补丁应该可以修复此问题。 我们目前正计划在下周三(11月5日)进行一次安全发布,修复多个漏洞。 我们将申请CVE-ID并准备详细的安全公告。如果您尚未告知,请告诉我们您希望署名的名称。 然而,由于部分漏洞的风险级别较高,在细节披露前,我们将等待一段时间,以便让尽可能多的用户在利用代码在野外出现前完成升级。希望您理解并同意此计划。
附件: 1 个附件 F4944606: h1-3403727.patch
2025年10月29日,上午7:57(UTC) vidang04 发表评论。 请将我的署名设置为“Dang Hung Vi”。
2025年10月29日,上午8:59(UTC) Revive Adserver 工作人员关闭了报告并将状态更改为“已解决”。
2025年11月4日,上午10:57(UTC) Revive Adserver 工作人员将报告标题从“/admin/banner-zone.php 上参数 ‘website’ 搜索字段中的反射型跨站脚本(XSS)”更改为“/admin/banner-zone.php 中的反射型XSS (v6.0.0+)”。
2025年11月4日,下午5:58(UTC) Revive Adserver 工作人员将严重性从中危更新为中危 (6.1)。 已更新CVSS分数。
2025年11月5日,上午7:44(UTC) Revive Adserver 工作人员将CVE引用更新为CVE-2025-55124。
7天前 Revive Adserver 工作人员请求披露此报告。
7天前 Revive Adserver 工作人员披露了此报告。
报告详情
- 报告时间: 2025年10月29日,上午6:55 UTC
- 报告人: vidang04
- 报告对象: Revive Adserver
- 报告ID: #3403727
- 状态: 已解决
- 严重性: 中危 (6.1)
- 披露时间: 2025年11月19日,上午9:36 UTC
- 弱点类型: 跨站脚本(XSS) - 反射型
- CVE ID: CVE-2025-55124
- 赏金: 无
- 账户详情: 无